Schwachstellen im Unix-Tool wget
Laut einem Posting auf der Sicherheitsmailingliste Bugtraq stecken in dem Unix-Tool wget mehrere Schwachstellen, mit denen ein Angreifer mittels eines präparierten Servers Dateien auf dem System eines Opfers erzeugen und vorhandene löschen kann.
Laut einem Posting auf der Sicherheits-Mailingliste Bugtraq stecken in dem Unix-Tool wget mehrere Schwachstellen, mit denen ein Angreifer mittels eines präparierten Servers Dateien auf dem System eines Opfers erzeugen und vorhandene löschen kann. wget dient zum Download von Dateien über die Protokolle http, https und ftp. Es wird von vielen Unix-Applikationen benutzt. Nach Angaben von Jan Minar, Autor des Postings, hängen beispielsweise bei Debian Sarge 76 Pakete von wget ab.
Beim Download von Dateien überprüft wget die Daten eines Servers nicht vollständig, sodass sich mit bestimmten http-Antworten der Speicherpfad ändern lässt. In der Folge überschreibt wget Dateien im Nutzerverzeichnis und darunter. Schafft es ein Angreifer, den DNS-Cache eines Systems zu manipulieren, sind auch Pfade außerhalb des Nutzerverzeichnisses möglich. Minar hat seinem Advisory einen Proof-of-Concept-Exploit zur Demonstration beigefügt. Da er die Schwachstellen unter Debian getestet hat, informierte er den Debian Package Maintainer und das Debian Security Team im Oktober 2004. Ein Eintrag in der Debian-Fehlerdatenbank zu einem weiteren im Advisory beschriebenen Fehler ist sogar bereits auf den 28. Juli datiert.
Eine Antwort erhielt er nach eigenen Angaben vom damaligen Maintainer nicht. Zwischenzeitlich gibt es den neuen Maintainer Mauro Tortonesi, den Minar in seinem Advisory zitiert: "Der Code ist fehlerhaft, kaum kommentiert, schwer zu verstehen und nur schwer zu ändern. Er sieht aus wie ein Haufen zusammengewürfelter Patches und muss eigentlich neu geschrieben werden." Tortonesi soll die Fehler bereits auf seinen Seiten veröffentlicht haben und eine Anleitung zum Beseitigen bereitstellen. Bislang gibt der Aufruf der Seite aber nur eine Fehlermeldung zurück. Als Workaround schlägt Minar den Einsatz anderer Tools wie pavuk, axel oder ncftpget vor.
Siehe dazu auch: (dab)